正文内容
工信部刚发完“六要六不要”,国家应急中心又连夜出提示。这次不是吓唬人,是真的有人出事了。

昨天晚上,老张突然在群里发了个截图。
是工信部NVDB的官方预警:《关于防范OpenClaw(“龙虾”)开源智能体安全风险的“六要六不要”建议》。
他打字的手都在抖:“我刚养上,你就告诉我它要啃我?”
我说你别慌,预警的意思是让你别裸奔,不是让你别养。今天正好把这事掰开揉碎了讲清楚。
为什么连国家都盯上小龙虾了?
OpenClaw这波爆火,火到连工信部和国家互联网应急中心都坐不住了。
3月9日,国家互联网应急中心发布风险提示。3月11日,工信部NVDB跟进“六要六不要”。两天之内,两大国家级机构接连发声,这在开源软件历史上都不多见。
问题出在哪儿?一句话:权限太高,安全太弱。
OpenClaw要想替你干活,得被授予高系统权限——访问本地文件系统、读取环境变量、调用外部API、安装扩展功能,样样都得有。但它的默认安全配置又极其脆弱,攻击者一旦找到突破口,就能轻易获取系统完全控制权。
有人形容这是“给AI开了扇门,但忘锁了”。
第一条:别把小龙虾直接挂网上(公网暴露风险)
老张看完预警问我第一句:“我那个部署在阿里云的,是不是就在公网上?”
我说对。
工信部NVDB明确要求:严格控制互联网暴露面,不要将“龙虾”智能体实例暴露到互联网。
为啥?因为OpenClaw默认管理端口(18789)直接暴露在公网上,就等于把你家大门钥匙挂在门外面。攻击者用全网扫描工具几分钟就能找到你的实例,然后尝试各种漏洞往里钻。
阿里云部署的朋友,你现在就可以检查一下:你的服务器安全组里,是不是把18789端口对0.0.0.0/0开放了?
保命操作:
360的周鸿祎前两天接受采访说得好:“AI智能体好比刚入职的实习生,需要持续训练,也必须建立严格的规则约束。养龙虾,需谨慎。”
第二条:别让它想干啥就干啥(权限过高问题)
OpenClaw被曝出的第一个高危漏洞CVE-2026-25253,CVSS评分8.8,已经在野利用。
这个漏洞啥意思?攻击者构造一个钓鱼链接,诱导OpenClaw用户点开,就能直接远程执行任意代码,以OpenClaw的权限在宿主机上执行任何命令。
还有个更吓人的CVE-2026-25475,虽然评分只有6.5(中危),但同样已在野利用。攻击者控制一个恶意网站,就能绕过认证直接操作你的OpenClaw。
工信部的建议是:坚持最小权限原则。只给完成任务必需的最小权限,对删除文件、发送数据、修改系统配置等操作,最好设置二次确认或人工审批。
国家应急中心的提示也强调:对运行环境进行严格隔离,使用容器技术限制权限过高问题。
保命操作:
第三条:别把密钥写脸上(数据泄露风险)
“提示词注入”攻击,是OpenClaw最容易被忽视的风险之一。
攻击者在网页里藏一段恶意指令,诱导你的OpenClaw去读这个网页,结果它就把你的API密钥当成“正常响应”给发出去了。
阿里云开发者社区有篇文章讲得很透:约12%的Skill存在恶意行为,伪装成“加密钱包追踪器”“视频解析工具”之类的实用插件,实际在偷你的API密钥、聊天记录、SSH私钥。
工信部专门提了:加强凭证管理,避免在环境变量中明文存储密钥。
保命操作:
第四条:别乱装技能(Skill投毒风险)
ClawHub上现在有5700+个技能插件。但Koi Security的报告说,约12%的Skill存在恶意行为。
最典型的案例是“ClawHavoc供应链攻击”:黑客把恶意代码伪装成“加密钱包追踪器”,导致超1000名用户的API密钥被窃取、设备被植入后门。
工信部的建议很硬核:审慎下载ClawHub“技能包”,在安装前审查技能包代码。特别强调:不要使用要求“下载ZIP”、“执行shell脚本”或“输入密码”的技能包。
国家应急中心也要求:严格管理插件来源,禁用自动更新功能,仅从可信渠道安装经过签名验证的扩展程序。
保命操作:
第五条:别用旧版本(漏洞层出不穷)
GitHub Advisory Database在2026年3月集中披露了数十个OpenClaw相关安全漏洞。
光高危漏洞就有5个,涵盖认证令牌泄露、命令注入、跨域敏感信息转发、网关认证信息泄露等类型,CVSS评分最高达8.8分。
工信部要求:从官方渠道下载最新稳定版本,并开启自动更新提醒。升级前备份数据,升级后重启服务并验证补丁是否生效。
国家应急中心也强调:持续关注补丁和安全更新,及时进行版本更新和安装安全补丁。
保命操作:
写在最后:别被吓到,但要当回事
老张看完这五条,问我:“那我这龙虾还能养吗?”
我说能,但得穿上衣服再出门。
OpenClaw确实是好东西,GitHub星标都28万了,超越Linux成史上最火开源项目不是没道理的。但它就像刚拿驾照的新手,上路需要教练坐旁边。
券商们已经开始行动了。财联社记者获悉,至少两家上海的券商已明确禁止员工在公司资产中安装使用OpenClaw。一家中小券商的IT部门测试后认为风险显著,直接下发禁令。
另一家券商的态度更温和:可以装,但得先报告获批,还得做安全自查。
奇安信前两天发了一篇安全排查指南,标题说得挺好:“在效率与安全之间寻找平衡”。
别被吓到,也别不当回事。按这五条改完,你的小龙虾照样能干活,只是多穿了件防弹衣。
想安全地喂你的小龙虾?
- 📚 OpenClaw安全 专题持续更新最新漏洞和修复方案
- 🔧 想知道怎么装skill-vetting扫描恶意插件?本地部署教程 里有详细步骤
- 🏠 收藏 AI一族官网,每周都有新发现